Rekoobe: تروجان جدید دشمن جدید Tux.

رکوبه یک نرم افزارهای مخرب سیستم های هدف گیری تازه کشف شده بر اساس لینـوکــس. کشف او از دست توسعه دهندگان شرکت ضد ویروس بود دکتر وب. Rekoobe اولین حضور خود را در ماه اکتبر انجام داد و برای درک رفتار این تروجان حدود دو ماه زمان صرف کارشناسان شد.

در ابتدا ، Rekoobe ساخته شد تا فقط تحت سیستم عاملهای لینوکس تحت تأثیر قرار گیرد SPARC، پاما ایجاد نسخه ای که بر معماری تأثیر بگذارد طولی نکشید اینتل، هر دو تیم de 32-بیتی مانند ماشین های 64-بیتی، بنابراین اکنون بر روی رایانه ها و به تعداد سرورهایی که با تراشه های این خانواده کار می کنند نیز روی رایانه ها تأثیر می گذارد.

Rekoobe از یک فایل پیکربندی رمزگذاری شده تحت الگوریتم استفاده می کند XOR. پس از خواندن پرونده ، Trojan ارتباطی با آن برقرار می کند. سرور فرمان و کنترل (C&C) آماده دریافت سفارشات این Trojan کاملاً ساده است ، اما نویسندگان تمام تلاششان را کرده اند تا تشخیص آن دشوار شود. در اصل می توانید فقط سه دستور را بارگیری کنید: بارگیری یا بارگذاری پرونده ها ، اجرای دستورات به صورت محلی و انتقال خروجی به سرور راه دور. هنگامی که بر روی رایانه آسیب دیده قرار گرفت ، او خود را وقف این کار می کرد برخی از پرونده های خود را در سرور بارگذاری کنید، هنگام بارگیری داده ها از آن برای انجام برخی اقدامات در رایانه آسیب دیده. بنابراین ، مجرمان اینترنتی می توانند با کار با کامپیوتر از راه دور ، تا حدودی یا مقدار زیادی مداخله کنند.  os-war متأسفانه ، داستان به اینجا ختم نمی شود. تحلیلگران همچنین اشاره کردند که این Trojan می تواند بر روی سیستم عامل های دیگر مانند Android ، Mac OS X y ویندوز.

اگرچه بسیاری از کاربران سیستم های لینوکس را در برابر بدافزار مصون می دانند ، اما اخیراً تهدیدهای دیگری نیز کشف شده است باج افزار Linux.Encoder.1، که همچنین کامپیوترهای تحت سیستم عامل را هدف قرار می دهد لینـوکــس.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

21 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   الخاندرو تورمار dijo

    یک سوال ، کاربر root در این موارد چه فایده ای دارد؟ آیا قرار نیست که یک ویروس یک پرونده اجرایی باشد که بدون تمرکز کاربر و روی سیستم های GNU / Linux اجرا شود ، عملاً امکان ندارد این معماری همانطور که ساخته شده است از معماری عبور کند - به دلیل ریشه معروف و رمز عبور طولانی؟ من واقعاً نمی فهمم ، امیدوارم کسی این موضوع را برای من توضیح دهد

    1.    الکساندر dijo

      در واقع ، معماری GNU / Linux نفوذ این نوع بدافزار را بسیار دشوار می کند ، اما باید به یاد داشته باشید که امنیت در کاربران است نه در سیستم ها ، درک کنید که ما ضعیف ترین قسمت هستیم و به اشتباه یا ناآگاهی می توانیم آنها را باز کنیم مسیر.
      استفاده از گنو / لینوکس از نظر امنیت چیزی را تضمین نمی کند. اگر امنیت شما در جستجوی امنیت است ، باید خود را آگاه کنید و محتاط باشید ، دقیقاً مانند دنیای واقعی ، باور کنید هیچ نرم افزاری وجود ندارد که بتواند از شما محافظت کند ، فقط عقل سلیم و عادات خوب شما.

      1.    الخاندرو تورمار dijo

        بسیار ممنونم از اینکه دیدگاه و توضیحات خود را به اشتراک گذاشتید ...
        تبریک

    2.    پاکو dijo

      آیا قرار نیست یک ویروس یک فایل اجرایی باشد که بدون رضایت کاربر اجرا شود؟

      شماره

      و در سیستم های GNU / Linux عبور از معماری هنگام ساخت عملاً غیرممکن است

      در هر سیستمی غیرممکن است که چنین اتفاقی بیفتد زیرا نرم افزار / ویروس مجبور است خود اجرا شود.
      بعضی اوقات می توان از وجود نوع خاصی از آسیب پذیری بدون وصله و قابل استفاده استفاده کرد اما این یک قاعده نیست.

    3.    GHPO dijo

      من توصیه می کنم که اطلاعات حساس را در رایانه خود ذخیره نکنید زیرا در معرض خطر سرقت توسط کسی از هرجای دنیا قرار دارد و رمزهای عبور بی فایده هستند.

  2.   sli dijo

    زنده باد amd یکبار چون اینها تحت تأثیر قرار نمی گیرند

    1.    الکساندر dijo

      نظر شما بی ربط است ، از معماری پردازنده صحبت می کند نه از مارک تجاری.

    2.    گونزالو مارتینز dijo

      از معماری Intel یعنی x86 یاد کنید ، همان معماری که AMD از آن استفاده می کند.

  3.   ناموجود dijo

    این یک خبر کمی مبهم است ، بدون داده های مشخص

    چه چیزی آسیب پذیر است؟ چه برنامه ای

    چه نسخه ای؟

    راه حلی وجود دارد؟

    از دیدگاه من ، نیمه خبر خبری نیست

    1.    یک کاربر لینوکس dijo

      من در مورد این Trojan (برای وبلاگ من) تحقیق کردم ، و در مورد آنچه شما می پرسید ...

      این یک آسیب پذیری نیست که ما در مورد آن صحبت می کنیم ، این یک Trojan است که می تواند به روش های مختلف وارد سیستم عامل شما شود ، مانند:

      اگر مجوزهای ریشه Rekoobe را بدهید. یا اگر در فهرست «home» (که قبلاً دارای مجوزهای ریشه است) نصب شده باشد ، این برنامه مخرب را در رایانه خود خواهید داشت.

      راه حل می تواند دستی باشد. یا از طریق آنتی ویروس ، که به دلیل رفتار پیچیده Rekoobe جلوگیری از شناسایی بیشتر آنتی ویروس ها دشوار است.

      یا می تواند از طریق آنتی ویروس DR باشد. وب (که فکر می کنم پولی است) ، که قبلاً آن را به پایگاه داده بدافزار خود اضافه کرده است ، بنابراین با آنها از شما محافظت می شود ... اما برای این کار باید آنها را پرداخت کنید -_-

      توجه

      1.    ناموجود dijo

        سپاس گذارم برای اطلاعات

        اخلاقی: هرگز چیزی را که در مخازن رسمی توزیع شما نیست نصب نکنید

        ؟؟؟؟

        توجه

    2.    پاکو dijo

      خبر در مورد یک Trojan است ، هیچ چیز در مورد یک آسیب پذیری صحبت نمی کند. آنها موضوعات مختلفی هستند و هیچ ارتباطی با آن ندارند.

  4.   HO2Gi dijo

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    بیایید این را از باج افزار پیدا کنیم. همچنین به همه جا نگاه کنید و همه همان مقاله Rekoobe را کپی و جایگذاری کردند ، یعنی شخصی به شما بگوید ویرووا چگونه به شما آلوده می شود و چگونه می توانید آن را حل کنید.

    1.    HO2Gi dijo

      خدا غلط های املایی من رو اصلاح کن XD

  5.   راهنما dijo

    چه اتفاقی می افتد با استفاده نکردن از OPEN SOURCE؛ اگر کد برنامه را ببینم ، منطقی وجود دارد که نحوه نصب بدافزار را توضیح می دهد.

  6.   راهنما dijo

    توجه
    نظر قبلی در نیامد
    امروز بیش از هر زمان دیگری GNU / linux را ترجیح می دهم

    1.    الخاندرو تورمار dijo

      قبلی چه بود؟ دو تا کامنت میبینم ...

  7.   لئوپولدو dijo

    معمول: ریشه را فعال نکنید. چیزی را که می توانیم پیدا کنیم نصب نکنید (این ماشین مجازی برای همین است). از سیستم ما پشتیبان تهیه کنید (بعنوان مثال systemback) و بالاتر از همه اینها: به قسمت تاریک سقوط نکنید ، پنجره ها را نصب نکنید.

  8.   آرازال dijo

    تا آنجا که من می دانم ، یک Trojan باید شما را فریب دهد تا مدارک خود را وارد کنید و سپس بتوانید آنچه را که برای آن برنامه ریزی شده است اجرا کرده و انجام دهید. از این نظر ، لینوکس هیچ مشکلی برای عفونت نخواهد داشت ، زیرا همه مواردی که می خواهند اجرا شوند به رمز عبور مدیر نیاز دارند ، که در ویندوز اتفاق نمی افتد. تا آنجا که من می دانم ، این نوع اخبار بیشتر بی اعتبار کردن لینوکس است تا تبلیغ چیزی

    اگر هر تروجان یا ویروسی واقعاً منتشر شود (نسخه دوم تا آنجا که من می دانم بسیار بدتر است زیرا به مجوز احتیاج ندارد بلکه به زودی اجرا می شود و از دوره استفاده می شود) از ویندوز ، آیا هر روز اخباری وجود دارد ، اما در ویندوز طبیعی است که وجود دارد ویروس ها (که تا آنجا که من می دانم هیچ لینوکسی وجود ندارد ، بدافزاری که خود را اجرا کند) و Trojans ناچیز هستند

    توسط حساب کاربری ریشه که برای استفاده اداری از لینوکس ضروری است
    لینوکس همه را با مخازن خود هدایت می کند بنابراین در اکثر موارد نیازی به ترک سیستم برای تهیه تمام نرم افزارهای مورد نیاز ندارید
    لینوکس با سرعتی گیج کننده به روز می شود ، اخبار مربوط به بازگشت ۲۸ گانه هنوز پرش می شود و اینکه grub قبلاً وصله خورده است و این خطا وجود ندارد

    من مریض شدم

  9.   222 dijo

    خوب

    باید ببینید که تفاوت خوبی بین Trojan و ویروس وجود دارد

    من مدت ها پیش توضیحات خوبی در مورد افسانه ویروس ها در لینوکس خواندم ، اینجا لینک است https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    گرچه قدیمی است ، من فکر می کنم اعتبار دارد

    توجه

  10.   خورخه کروز dijo

    همیشه مشکوک است که شرکت های ضد ویروس آنهایی هستند که بدافزارهای خاص لینوکس را قبل از اینکه کاربران آن را پیدا کنند ، کشف می کنند. به طور خلاصه ، آنها بسیار کارآمد خواهند بود.